Vulnérabilités dans QEMU-KVM pour Red Hat

Date de publication :

De multiples vulnérabilités ont été découvertes dans qemu-kvm-rhev, version de QEMU-KVM utilisée par la distribution Red Hat OpenStack Platform pour la virtualisation de machines. Un attaquant distant peut provoquer un déni de service via le plantage du processus de virtualisation, voire exécuter du code privilégié sur la machine hôte.

CVE-2020-1711 [Score CVSS v3 : 7.7] : Une vulnérabilité de type lecture hors limite a été découverte dans qemu-kvm-rhev. Un attaquant distant exploitant cette vulnérabilité peut, en manipulant le pilote iSCSI, provoquer un plantage du processus de virtualisation (déni de service), ainsi que potentiellement exécuter du code arbitraire sur la machine hôte avec les mêmes privilèges que celui du processus.

CVE-2020-7039, CVE-2020-8608 [Score CVSS v3 : 7.0] : Une vulnérabilité de type dépassement de tas a été découverte dans qemu-kvm-rhev. Un attaquant distant exploitant cette vulnérabilité peut, en manipulant l’implémentation de mise en réseau SLiRP, provoquer un plantage du processus de virtualisation (déni de service), ainsi que potentiellement exécuter du code arbitraire sur la machine hôte avec les mêmes privilèges que celui du processus.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 7.7 maximum

Existence d’un code d’exploitation

  • Pas de code d’exploitation disponible publiquement pour l’instant

Composants vulnérables

  • qemu-kvm-rhev avant la version 2.12.0-33.el7_7.10 du paquet Red Hat

CVE

  • CVE-2020-1711
  • CVE-2020-7039
  • CVE-2020-8608

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les mises à jour de sécurité distribuées par Red Hat

Solution de contournement

  • Aucune solution de contournement n’est disponible